Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2013 사이버공격 - 당신과 조직을 어떻게 위협하는가

5 views

Published on

가천대학교 디펜더 동아리 내부 발표 자료입니다.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

2013 사이버공격 - 당신과 조직을 어떻게 위협하는가

  1. 1. 사이버공격 – 당신과 조직을 어떻 게 위협하는가 201233444 컴퓨터공학과 최한동
  2. 2. 목차 1. 왜, 누가, 어떻게 공격하는 거야? 2. 해커들의 부대 3. 취약점 스캐닝 4. 트로이목마 / 스니핑 5. 스팸 메일 6. 웜 / 바이러스 7. 맺음말
  3. 3. 1. 왜, 누가, 어떻게 공격하는 거야?(1)  해커 → 도전이나 시스템에 접근하고자 하는 호기심  스파이 → 정치적 경제적 이득  테러리스트 → 정치적 이득  회사 내부 소행자 → 경제적 이득  전문 컴퓨터 범죄자 → 경제적 이득  반달족 → 단지 손해를 입히기 위한 목적
  4. 4. 1. 왜, 누가, 어떻게 공격하는 거야?(2)  해커란? - ‘열정을 가진 학생들’ - = 크래커: 전산망에 침입한 후 중요 자료를 훼손하고 도난 - 시스템 관리자 권한 획득, 악용, 피해.. → 정보 파괴자  화이트 해커란? - 해커의 불법적 행위를 방비하는데 주력하는 해커  케빈 미트닉
  5. 5. 1. 왜, 누가, 어떻게 공격하는 거야?(3)  사이버공격이란? - 해킹, 컴퓨터 바이러스, 논리∙메일 폭탄, 서비스방해 등 전 자적 수단에 의하여 국가정보통신망을 불법침입, 교란 마비, 파괴하거나 정보를 갈취, 훼손하는 일체의 공격행위
  6. 6. 1. 왜, 누가, 어떻게 공격하는 거야?(4)  취약점 이용 - 보안 패치가 안 된 웹 서버의 취약점 이용 - 보안성을 고려하지 않고 개발된 웹 애플리케이션의 취약 점 이용 → 파일 업로드를 통해 관리자 권한 획득 후, 홈페이지를 바 꾸거나 시스템에 침투해 DB에서 고객 정보를 빼내거나 다 른 시스템 공격을 위한 경유지로 사용
  7. 7. 1. 왜, 누가, 어떻게 공격하는 거야?(5)  웜, 바이러스 이용 - 기본적으로 웜은 자기 복제를 통해 확산되며 시스템과 네 트워크를 마비시킴 → 요즘엔 해커가 직접 웜을 제작하여 수백만 대의 컴퓨터를 감염시키고 해당 시스템에 접근하여 개인 컴퓨터처럼 이 용 → 역추적을 어렵게 수많은 컴퓨터들을 웜으로 감염시켜 경 유지로 이용, 그리고 웜들에게 특정 시스템을 공격할 명령 을 전달하면 웜은 일제히 공격 시작
  8. 8. 1. 왜, 누가, 어떻게 공격하는 거야?(6)  기타 이용 - 회사의 고용인이 금전적 이익 or 기타 여러 목적으로 회사 내 기밀을 유출하거나 파괴하는 형태의 공격 - = 내부자 공격
  9. 9. 2. 해커들의 부대  세계 각국 사이버 부대 창설 - 미국: 국방부, 국가안보국, FBI → 정예 해커 사이버 부대 - 일본: 독자적으로 바이러스와 해킹 기술 개발 - 러시아, 영국, 프랑스, 이스라엘, 북한, 리비아, 쿠바 등..  해커의 활용 - 방치: 폭탄이나 전산망을 마비시키는 초대받지 않은 손님 - 활용: 미사일이나 폭격기 못지않게 중요한 자산
  10. 10. 3. 취약점 스캐닝(1)  당신의 시스템에 아킬레스건이 있다 - 프로그래머의 예상치 못한 실수, 습관, 소프트웨어 설계 시 문제점, 잠재된 취약점이 존재 → ex) 기본값으로 설정된 시스템은 예측 가능하기 때문에 빨리 조치를 취한다.  취약점 스캐너란? - 취약점을 자동으로 찾아내는 점검도구이자 공격을 위한 정보 수집도구로도 쓰임 → 익스플로잇: 소프트웨어의 취약점을 이용하여 불법행위 → 제로데이 공격: 보안패치가 발표되기 전에 발생하는 공격
  11. 11. 3. 취약점 스캐닝(2)  최근 악성파일 업로드 기능 허용에 따른 해킹피해 사례 - 파일을 올릴 수 있는 홈페이지 내 자료실 란에 asp, php, jsp등으로 작성된 실행파일이 업로드 되지 않도록 입력 즉 시 필터링되는 기능을 갖춰야 함 - 홈페이지 구축 시 보안기능이 충분히 검증된 프로그램 적 용
  12. 12. 4. 트로이목마 / 스니핑  누군가 당신의 비밀을 훔쳐보고 있다 - 공격자는 사람들의 심리를 이용하여 인터넷에서 무료로 다운 로드 하게 한다든지 메일을 보내서 트로이목마에 감염시켜 원격으로 컴퓨터를 제어함  트로이목마란? - 자기 복사 능력 없이 고의적인 부작용만 일으키는 프로그램  스니핑이란? - 네트워크상에서 자신이 아닌 다른 상대방들의 패킷을 엿듣거 나 엿보는 것 → 네트워크 트래픽을 도청
  13. 13. 5. 스팸 메일  편지 속의 위험 - 개인의 이메일 정보는 어떻게 알고 보내는 것일까? → 메일 주소를 수집하는 도구가 존재 → 개인정보를 사거나 허술한 사이트에서 정보 빼내기  스팸 릴레이란? - 스팸 메일 발신자 추적을 어렵게 하기 위해 보안이 취약한 메일서버를 악성코드로 감염시켜 스팸 메일 발송에 악용
  14. 14. 6. 웜 / 바이러스  당신의 컴퓨터가 시름시름 앓고 있다! → 점점 바이러스와 웜의 경계가 모호해짐 특징 바이러스 웜 자기복제 O O 독립실행 X O 전파 X O 컴퓨터 내 다른 프로그램 감염 O X
  15. 15. 7. 맺음말  결론 - 사용자들이 정보보호의 중요성을 인식하고 이에 능동적 으로 대처해야 한다. - 나날이 갈수록 공격자들의 수준이 높아지는데, 점점 지능 화, 다양화 되어가는 악성 프로그램 및 해킹으로부터 소중 한 정보자산을 보호해야 한다.
  16. 16. 끝 출처: 일주일에 끝내는 사이버보안 - 한국전자통신연구 원 부설연구소-

×